Visualizza articoli per tag: procedure
Criteri di valutazione e qualifica del fornitore che deve essere inquadrato come Responsabile del trattamento ai sensi del Gdpr
Quando si tratta il tema dei fornitori che devono essere inquadrati come “Responsabili del trattamento” si analizzano le problematiche relative alla documentazione contrattuale; più raramente si affrontano i criteri di prequalifica (valutazione inziale prima dell’avvio del rapporto contrattuale) e di qualifica nel tempo (valutazione dinamica). Il presente articolo tratta i criteri necessari per valutare un potenziale Responsabile, prima di affidargli uno o più trattamenti, ponendo l’accento sugli aspetti afferenti alla protezione dei dati personali.
Data Breach: il Garante della Privacy lancia un nuovo servizio online per semplificare gli adempimenti
Quando si verifica un data breach, il titolare del trattamento deve notificare la violazione al Garante della privacy senza ingiustificato ritardo entro 72 ore dal momento in cui ne è venuto a conoscenza, a meno che sia improbabile che la violazione dei dati personali comporti un rischio per i diritti e le libertà delle persone fisiche.
Data Breach: valutazione e procedura di gestione
Il GDPR introduce per il Titolare del trattamento l’obbligo di notificare all’Autorità di controllo la violazione dei dati personali (Data Breach) che comporti rischi non trascurabili per i diritti e le libertà dell’individuo. Quando la violazione dei dati personali presenti un rischio elevato per i diritti e le libertà delle persone fisiche, il Titolare del trattamento comunica la violazione all'interessato.
Interruzione ed eliminazione di un trattamento di dati personali secondo il principio della 'Privacy by Design'
L’eliminazione di un trattamento di dati personali è una delle componenti del “ciclo di vita del trattamento”, spesso trascurata; essa si compone di due fasi: l’interruzione del trattamento vero e proprio, ovvero il Titolare non raccoglie più dati afferenti a quel trattamento; e l’eliminazione definitiva ed irreversibile dei dati che il Titolare conserva, afferenti a quel trattamento. In questo articolo, si presenta un esempio di estratto della procedura “Privacy by design” (principio previsto dall’art.25 del Gdpr) che riguarda l’interruzione e l’eliminazione del trattamento in un’organizzazione che dispone di un sistema di gestione della protezione dei dati ed in cui è presente la figura del DPO.
La gestione degli accessi fisici: una proposta di check list
Il tema degli accessi fisici alle aree ed ai locali di un’organizzazione merita un approfondimento particolare sul tema in quanto un’attenta valutazione dei rischi potrebbe far emergere delle vulnerabilità, in tutto o in parte non considerate precedentemente. Quest’articolo propone una Check List, che può essere utilizzata sia in fase di assesment che in fase di audit (avendo come criterio il sistema di gestione della protezione dei dati o la conformità legislativa).
Sicurezza dei trattamenti di dati personali e information security: necessari idonei processi organizzativi
Come noto, ogni trattamento di dati personali deve avvenire nel rispetto dei principi fissati all’articolo 5 del Regolamento UE 2016/679 (Gdpr), e tra questi troviamo il principio di integrità e riservatezza secondo il quale i dati personali devono essere trattati in maniera da garantire un'adeguata sicurezza, compresa la protezione, mediante misure tecniche e organizzative adeguate, da trattamenti non autorizzati o illeciti e dalla perdita, dalla distruzione o dal danno accidentali. Il tema della sicurezza dei trattamenti è strettamente connesso con quello della information security.
Galleria Video
Big Data e Internet of Things, gli esperti ne parlano al CNR di Pisa
Cerca Delegato

Newsletter
#Federprivacy su Twitter
-
acm_praesto RT @Federprivacy: Nuova edizione del massimario ‘Risposte #Privacy’: il 22 giugno a @SavoyRoma la presentazione del nuovo #libro di Antonio…
Valerio59784405 App di credito sociale, rischi privacy dei cittadini e deriva verso una società del controllo - Federprivacy… https://t.co/6uy0mxRero
SecSolution Il Metaverso preoccupa i garanti della privacy europei sull'uso e il riuso dei dati personali #Federprivacy… https://t.co/iWMrK3uxSm
Federprivacy Nuova edizione del massimario ‘Risposte #Privacy’: il 22 giugno a @SavoyRoma la presentazione del nuovo #libro di A… https://t.co/DUi5jbZFmx
SecSolution Federprivacy, corso per preparare i DPO ad affrontare situazioni d'emergenza https://t.co/DVNQIj4z2H https://t.co/VU7UtVBvyU
Federprivacy #Irccs: ampio #consenso informato al trattamento dei #datipersonali per le finalità di #ricerca scientifica… https://t.co/onrTPGwsFy
Federprivacy #Telecamere intelligenti nella pubblica amministrazione: la conformità al #Gdpr passa dalla valutazione d'impatto… https://t.co/z4E7veZX07
Federprivacy Garanti Privacy Ue: la cooperazione tra autorità al centro della Conferenza di Primavera @CroatianData… https://t.co/YyPVwT5BoU
Nicola_Bernardi RT @Federprivacy: #App di credito sociale: attenzione alla #privacy! Intervista a @Nicola_Bernardi presidente di Federprivacy https://t.co/…
Federprivacy #App di credito sociale: attenzione alla #privacy! Intervista a @Nicola_Bernardi presidente di Federprivacy… https://t.co/ESybEgcirw
Federprivacy Garante #Privacy: no a diffusione di foto lesive della #dignità da parte delle questure. Sanzionato il Ministero de… https://t.co/nOI5TTGL4x
Federprivacy #Whistleblowing senza #privacy: Garante sanziona ospedale e società informatica che gestiva il servizio… https://t.co/8M5pyHb7aO
giorgiotablet Può essere consentito riprendere le forze di polizia impegnati in operazioni di controllo o presenti in manifestazi… https://t.co/sDLmLL2T7v
Federprivacy La ISO/IEC #27701:2019: la lettura della norma sulla gestione della #privacy attraverso le ricorrenze… https://t.co/o5QpH2ECc9
Federprivacy #Marketing: recenti decisioni della #Cassazione, pronunce del #GarantePrivacy, e #RegistroOpposizioni… https://t.co/dwduDWE6Sj
Argomenti in evidenza